Главная страница  Мобильное телевидение 

[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [ 38 ] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]

появление технических средств борьбы со спамом российскому пользователю пока остается лишь надеяться.

Если есть желание избавиться от рассылок операторов, то достаточно пару раз прозвонить в абонентскую службу, и функцию информирования для вашего номера отключат. Если вас заваливают спамом, то потребуйте от своей телефонной компании блокировать такие сообп]:ения, а если она не хочет или не может это сделать, переходите к конкурентам. ,

Никогда ничего не покупайте и не платите за услуги, которые рекламируются по вашему телефону - может, оставят в покое, хотя надежда слабая. Если ни один из этих советов не работает, то отключите прием текстовых сообп]:ений в своем телефоне. Если вы не пользуетесь SMS, то ничего при этом не потеряете. )

5.2. Безопасность стандартов связи

Степень заш:ип]:енности у каждого стандарта (NMT, GSM или CDMA) различная, так как они появились и совершенствовались в разное время. Кроме того, скоро разделению на GSM и CDMA придет конец, потому что в соответствии с планами компаний, в перспективе, на этапе 3G аппаратная платформа радиооборудования для обоих стандартов будет единой, будет различаться только программное обеспечение.

По словам специалистов, сети всех современных стандартов связи разрабатывались, исходя из требований максимальной устойчивости к взлому. Такая устойчивость изначально заложена в алгоритмы и архитектуру сетей. Реальная же безопасность сетей обеспечивается не только программно-аппаратными методами, но и организационными. К последним относятся правила обрап]:ения с информацией, открытость которой может создать благоприятные условия для попыток взлома.

Абсол ютн ая защита

Угрозы сотовым сетям можно разделить натри группы: несанкционированный доступ к сети, несанкционированное прослушивание разговоров и создание преднамеренных радиопомех в работе базовых и абонентских станций. С ними сталкиваются операторы, предоставляюп]:ие услуги сотовой связи на основе любой технологии.

Первоначально стандарт NMT-450, как известно, предусматривал очень примитивные инструменты зап]:иты от несанкционированного доступа, что создавало большие проблемы. В сети была масса «двойников», некоторые из которых организовывали переговорные пункты. Убытки от их деятельности были весьма оп]:у-тимыми.

При улучшении стандарта (оно было серьезным и даже добавило букву к названию стандарта - 450i, то есть improved - улучшенный) был введен алгоритм аутентификации абонента без открытой передачи ключа, а также кодирование



номеров вызываемого и звонящего абонентов. Данная модификация стандарта и системы кардинально изменила ситуацию с «двойниками» - их стало гораздо меньще.

Что касается прослушивания, то здесь ничего сделать нельзя: NMT - абсолютно открытая система, использующая простую частотную модуляцию для передачи в эфире аналогового голосового сигнала.

Настроившись на частоту передатчика базовой станции и мобильной станции одновременно, вы услышите весь двусторонний разговор. Правда, необходимо отметить, что стандарт NMT-450 предусматривает защиту от прослушивания в виде простого аналогового скремблирования, и эта технология доступна в самых последних моделях телефонов. -;ц.. йЛ 1г - I i .п •}

В отношении помех система NMT устойчива. Каждый абонент разговаривает, используя свой частотный канал, но если этот канал вдруг окажется под воздействием помехи, то система переключит абонента на другой, чистый канал.

Стандарт GSM, наиболее распространенный в России, защищен гораздо лучше, В нем используется устройство, исключающее случайное или специальное прослушивание переговоров абонентов - закрытый радиоинтерфейс голосовых сообщений и данных осуществляется пакетами в сложной структуре временных кадров по технологии TDMA. Доступ к каналу связи без SIM-карт и полномочий, предоставляемых сетью, исключен.

Полная гарантия безопасности связи в стандарте GSM обеспечивается шифрованием передаваемых сообщений методом открытого ключа. Механизмы защиты состоят из следующих частей: аутентификация (проверка подлинности) абонента, секретность передачи данных, секретность абонента и секретность направления вызова. Для шифрования данных используется алгоритм RSA. Для аутентификации абонента используется хранящаяся на SIM-карте информация: IMSI абонента, индивидуальный ключ аутентификации Ki и алгоритм аутентификации A3. Для обеспечения секретности передаваемый разговор шифруется, алгоритм генерации ключей А8 также хранится на SIM-карте. Сам алгоритм шифрования называется А5.

Бытует мнение, что возможно клонирование SIM-карт. Однако для этого нужно или иметь на руках клонируемую карту, или перехватить достаточно большой объем трафика «карты» в пределах одной базовой станции. На практике же, даже если карту удается клонировать, два аппарата не будут работать в сети, и, скорее всего, будут заблокированы.

Существуют также интересные технологии защиты, неописанные в широкой печати. Одна из них - прыжки по частотам (frequency hopping), которая позволяет, во-первых, в процессе телефонного разговора за счет автоматических скачков с одной частоты на другую в рамках выделенной оператору полосы частот существенно плотнее заполнять частотный диапазон, то есть более полно использовать емкость сети. Во-вторых, это позволяет не находиться весь разговор в рамках одной частоты и таким образом снижать вероятность прослушивания этого канала.



Как известно, в последние годы технологии шагнули так далеко вперед, что возможность «зацепиться» за телефон ни о чем не подозревающего абонента - это вчерашний день. Сейчас существуют разнообразные технологии, позволяющие не только более полно использовать емкость сети, но и вносить дополнительный элемент защиты информации - защищенность стандартов с технологической точки зрения практически не ограничена. Но следует заметить, что сейчас в некоторых европейских странах, где государственнью структуры имеют право прослушивать разговоры в случае проведения оперативных мероприятий, сильные технологии защиты не внедряются, так как это может усложнить экстренную работу спецслужб по спасению людей в критических ситуациях.

Одной из наиболее распространенных цифровых технологий является CDMA (Code Division Multiple Access - множественный доступ с кодовым разделением). Она широко используется во всем мире в диапазонах частот 450, 800 и 1900 МГц. Для борьбы с мошенничеством в сотовой связи используются методы криптоза-щиты, применяемые для аутентификации абонента и защиты сессии связи от прослушивания.

Цифровая аутентификация абонента CDMA-450 основана на протоколе «за-~ прос - ответ» (challenge-response), согласно которому для получения услуг сети мобильный терминал абонента в цифровом виде вычисляет ответ на запрос, сгенерированный на основе случайных чисел и переданный ему сетью. Ответ вычисляется с использованием уникального секретного ключа, хранящегося в мобильном телефоне и в сети. Этот ключ является секретным 64-битным случайным числом и называется ключом А (А-кеу). Он заранее вводится в мобильное устройство и сохраняется в надежно защищенной записи базы данных абонентов в центре аутентификации домашней системы (НГК/АС). Секретный ключ, невидимый для пользователя, никогда не передается в эфир. Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентифи¥;ации.

Есть специфические методы защиты от прослушивания. Как утверждают специалисты, в процессе передачи сигнал (ваш голос, принятый микрофоном, оцифрованный и переданный на следующий этап для трансляции в эфир) поступает в блок кодирования (от прослушивания). На информацию накладывается секретная маска (последовательность) длиной 42 бита. Нри несанкционированном перехвате данных в эфире невозможно декодировать сигнал, не зная маску. Метод перебора возможных значений неэффективен, так как при генерации этой маски, перебирая все значения, придется генерировать 8,7 трлн масок длиной 42 бита. Хакер, пользуясь персональным компьютером, пропуская через каждую маску сигнал и преобразовывая его в звуковой файл, а потом распознавая его на наличие речи, потратит на это очень много времени.

Таким образом, комбинация комплексного радиоинтерфейса CDMA, криптографической аутентификации, устойчивой криптозащиты каналов и дополнительное скремблирование на физическом уровне дает операторам эффективный набор средств защиты. Практическая эффективность защиты CDMA-450 позволяет не допустить техническое мошенничество и злоумышленное подслушивание абонентов систем связи.




[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [ 38 ] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]

0.01